文章

articles
首页 > 文章 > 正文内容

CVE-2024-3758

admin5个月前 (05-07)文章360

漏洞编号:CVE-2024-3758 

评分:N/A

恶意利用的后果:缓冲区溢出,通过远程代码执行获取敏感信息以及目标权限 

来源:Source OpenHarmony 

公布时间:2024-05-07 06:27:11 

更新时间:2024-05-07 06:27:11 

类型:Overflow 

描述:in OpenHarmony v4.0.0 and prior versions allow a local attacker arbitrary code execution in TCB through heap buffer overflow. 

影响组件: 

参考资料:

漏洞编号:CVE-2024-3758 

评分:N/A

恶意利用的后果:缓冲区溢出,通过远程代码执行获取敏感信息以及目标权限 

来源:来源开放和谐

公布时间:2024-05-07 06:27:11 

更新时间:2024-05-07 06:27:11 

类型:溢出

描述:在开放和谐版本4.0.0和以前的版本中允许本地攻击者通过堆缓冲区溢出在tcb中执行任意代码。

影响组件: 

参考资料:


扫描二维码推送至手机访问。

版权声明:本文由湛蓝安全空间发布,如需转载请注明出处。

转载请注明出处http://zlsec.com/archives/10.html

标签: CVE-2024-3758
分享给朋友:

相关文章

CVE-2024-4610

漏洞编号:CVE-2024-4610 评分:N/A恶意利用的后果:程序因内存损坏而崩溃或退出 来源:Source Arm Limited 公布时间:2024-06-07...

CVE-2024-2381

漏洞编号:CVE-2024-2381 评分:8.8恶意利用的后果:通过远程代码执行获取敏感信息以及目标权限 来源:Source Wordfence 公布时间:2024-0...

CVE-2024-5637

漏洞编号:CVE-2024-5637 评分:7.5恶意利用的后果:任意文件读取导致信息泄漏 来源:Source Wordfence 公布时间:2024-06-07 11:...

CVE-2024-5599

漏洞编号:CVE-2024-5599 评分:7.5恶意利用的后果: 来源:Source Wordfence 公布时间:2024-06-07 12:33:44 更...

实用工具

Base64/32/16Base64图片ASCIIUnicodeUTF-8URL编码时间戳MD5MD4AESDES3DESRabbitSHARSASMECCHTML美化压缩CSS美化压缩JS美化压缩P...

CVE-2024-5021

漏洞编号:CVE-2024-5021 评分:9.3恶意利用的后果:访问内部系统、内部消息泄漏等 来源:Source Wordfence 公布时间:2024-06-19 0...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。
现在,非常期待与您的沟通

我们努力让每一次沟通总能超越期待

  • 大象拔河
    大象拔河

    漏洞挖掘、渗透测试、红蓝对抗

  • Sm0nk
    Sm0nk

    漏洞挖掘、渗透测试、红蓝对抗

  • 浮萍
    浮萍

    漏洞挖掘、代码审计、移动安全、红蓝对抗

  • 释迦
    释迦

    漏洞挖掘、社会工程学

  • 脩

    代码审计、WEB渗透

  • 流光飞舞
    流光飞舞

    移动安全、二进制流

  • L10_pO0
    L10_pO0

    代码审计、业务翻译

  • fengze
    fengze

    专注社工、信息收集

  • gyyyy
    gyyyy

    代码审计、安全开发

  • Vs_4n
    Vs_4n

    病毒分析、二进制

  • 念

    渗透测试、红蓝护体

  • King'D
    King'D

    漏洞挖掘、WEB狗